La NSA livre les clés de l’espionnage informatique

Cloud

Les services secrets américains ont mis au point une technologie susceptible d’espionner à distance un micro-ordinateur, grâce à l’analyse de son rayonnement électromagnétique. Pour le prouver, l’architecte américain John Young diffuse plusieurs documents qui étaient classés confidentiels il y a peu.

Nom de code : Tempest (tempête en français). Ce projet américain, considéré comme secret par les espions de la National Security Agency, consiste à mettre au point, pour le compte du gouvernement des Etats-Unis, une technologie capable de détecter, mesurer et analyser les radiations électromagnétiques autour des appareils électroniques. Le but : intercepter leurs données pour déjouer la tactique d’un ennemi militaire ou politique, ou, dans le cadre d’une guerre économique, connaître la stratégie des dirigeants d’une puissante multinationale.

Digne d’un roman de science-fiction, ce projet est bien réel. Pour preuve, un architecte américain nommé John Young est parvenu à force d’obstination à se procurer, en toute légalité, des extraits de documents autrefois secrets concernant le projet Tempest. Invoquant le droit à l’information, défendu par le Freedom of Information Act, l’internaute a réclamé à la NSA pas moins de 24 documents confidentiels. Tout commence le 14 mai 1998, lorsque l’architecte saisit la NSA par écrit. L’organisme lui répond que sa requête obtiendra une réponse… en juillet 1999 ! Finalement, après plusieurs démarches dont le compte-rendu est livré en ligne, John Young obtient un premier document.

Daté de décembre 1992, il s’agit d’un dossier de 172 pages dont la moitié au moins est illisible. La NSA explique que la divulgation d’une partie du contenu représenterait des “risques” et se retranche derrière le caractère secret de ces informations. Sous le nom “Compromising Emanations Laboratory Test Requirements”, ce document fournit des procédures de laboratoire pour mesurer les radiations créées par un ordinateur de bureau par exemple. Dans le cadre du document, les tests sont limités à une distance de 1 mètre. Un sommaire détaillé définit l’arsenal mathématique et les unités de mesure employées (comme le millivolt par MHz) pour mener les expérimentations, le tout accompagné d’un nombre important de définitions à l’intention des physiciens. Criblé de “xxxxx” en lieu et place des données manquantes, le document évoque plusieurs niveaux de sécurité (I, II et III) qui permettent à des équipements militaires de masquer leurs émissions électromagnétiques.

John Young diffuse sur son site les extraits lisibles des différents rapports de la NSA. L’architecte a entamé une procédure d’appel et cherche à mobiliser ses concitoyens pour obtenir l’intégralité des 24 documents. A terme, le site Cryptome.org présentera la synthèse des informations disponibles.

Un autre site non officiel, alimenté par l’internaute Joel MacNamara, rassemble déjà une masse d’information sur les moyens d’espionnage par analyse des émissions électromagnétiques. Source importante de rayonnement, les claviers, les écrans à tube cathodique et les câbles électriques figurent au premier rang des cibles potentielles. Et l’on y apprend même qu’un processeur est susceptible d’émettre des données sur la bande FM !

Pour en savoir plus :

* Les textes de la NSA

* Le site non officiel de Tempest

* http://cryptome.org

* http://www.jya.com/


Lire la biographie de l´auteur  Masquer la biographie de l´auteur